从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 这是一个与ACPI(高级可编程接口)相关的漏洞。 - 漏洞触发条件:在特定的wait context下,kworker/1:1/62尝试锁定rmw_lock时触发。 - 错误信息:无效的等待上下文。 2. 错误堆栈: - 显示了错误堆栈跟踪,包括多个函数调用和锁的状态。 - 错误发生在rmw_lock和raw_spin_lock之间。 3. 修复措施: - 修复了rmw_lock的使用,将其更改为raw_spin_lock。 - 确保在锁定rmw_lock时中断被禁用。 4. 代码更改: - 修改了drivers/acpi/cppc_acpi.c文件,将raw_spin_lock_init替换为rmw_lock_init。 - 修改了include/acpi/cppc_acpi.h文件,添加了raw_spinlock_t类型。 5. 修复细节: - 修复了rmw_lock的使用,将其更改为raw_spin_lock。 - 确保在锁定rmw_lock时中断被禁用。 6. 修复提交信息: - 修复了60949b7b8054的提交,修复了ACPI CPPC: Fix MASK_VAL() usage。 - 修复了rmw_lock的使用,将其更改为raw_spin_lock。 - 确保在锁定rmw_lock时中断被禁用。 7. 修复作者: - Pierre Gondois - Rafael J. Wysocki - Sasha Levin 这些信息表明,这个漏洞与ACPI相关的rmw_lock使用不当有关,修复了这个问题,并确保在锁定rmw_lock时中断被禁用。